Preguntas DE Repaso Capitulo 16 PDF

Title Preguntas DE Repaso Capitulo 16
Author Edith Ticona Laura
Course Sistema de información geográfica 
Institution Universidad Nacional del Altiplano de Puno
Pages 7
File Size 122.3 KB
File Type PDF
Total Downloads 10
Total Views 76

Summary

PREGUNTAS DE REPASO Capitulo 161. ¿Cuáles son las tres metodologías amplias disponibles para que el analista de sistemas obtenga calidad en los sistemas recién desarrollados? Los tres métodos para el aseguramiento de calidad a través de la ingeniería de software son: afianzar un aseguramiento de cal...


Description

PREGUNTAS DE REPASO Capitulo 16 1. ¿Cuáles son las tres metodologías amplias disponibles para que el analista de sistemas obtenga calidad en los sistemas recién desarrollados? Los tres métodos para el aseguramiento de calidad a través de la ingeniería de software son: 1) afianzar un aseguramiento de calidad total al diseñar sistemas y software con una metodología modular descendente (arriba-abajo o top-down). 2) documentar el software con las herramientas apropiadas. 3) probar, mantener y realizar auditorías en el software. 2. ¿Qué o quién es el factor más importante para establecer y evaluar la calidad de los sistemas de información o sistemas de soporte de decisiones? ¿Por qué? El usuario del sistema de información es el factor individual más importante para establecer y evaluar su calidad. 3. Defina la metodología de administración de la calidad total (TQM) según su aplicación al análisis y diseño de sistemas de información. En vez de concebir la calidad como el control de número de productos defectuosos producidos a hora se considera como un proceso evolutivo hacia la perfección. los analistas de sistemas deben estar conscientes de los factores que impulsan el interés en la calidad. Es importante tener en cuenta que el compromiso cada vez mayor de las empresas con la TQM. Se adopta extraordinariamente bien a los objetivos generales para el análisis y diseño de sistemas 4. ¿Qué significa el término Seis Sigma? es una metodología descendente para realizar sistemas de información completos ya que se basa en la calidad (elimina todos los defectos y se aplica a cualquier producto o proceso) 5. ¿Qué es un círculo de calidad de SI? los círculos de calidad consisten de seis a ocho colegas de la organización. Cada uno con la responsabilidad específica de definir como mejorar los sistemas de información y como implementar mejoras 6. Defina lo que significa realizar un recorrido estructurado. ¿Qué debe estar involucrado? ¿Cuándo se deben realizar los recorridos estructurados? los recorridos estructurados son una manera de usar colegas revisores para que supervisen la programación del sistema y su desarrollo general y el principal involucrado debe de ser un programador o analista (la persona responsable de la parte del sistema o subsistema que se va a revisar), un coordinador del recorrido, un colega programador o analista, y un colega que haga las anotaciones sobre sugerencias. Y se realiza cada vez que se completa una porción de código, un sistema o un subsistema. 7. Mencione las ventajas de tomar una metodología descendente para el diseño.

las primeras ventajas son las siguientes *calidad *costo($) *organización *evitar un caos de tratar de diseñar un sistema todo a la vez *evita problemas importantes asociados con la metodología ascendente 8. Defina el desarrollo modular. Esta metodología implica descomponer la programación en porciones lógicas y manejables, o módulos. Este tipo de programación funciona bien con el diseño descendente, ya que enfatiza las interfaces entre los módulos y no las hace a un lado hasta etapas posteriores en el desarrollo de sistemas 9. Mencione cuatro lineamientos para la programación modular correcta. 1. Mantener cada módulo en un tamaño manejable (lo ideal es que sólo incluya una función). 2. Poner atención especial en las interfaces críticas (los datos y las variables de control que se pasan a otros módulos). 3. Minimizar el número de módulos que debe modificar el usuario al realizar cambios. 4. Mantener las relaciones jerárquicas establecidas en las fases de la metodología descendente 10. Nombre los dos tipos de flechas utilizadas en los diagramas de estructura. flechas con circulo sin relleno significan acoplamiento de datos y flechas con círculos rellenos significan bandera de valores. 11. ¿Qué es la arquitectura orientada a servicios? la metodología SOA se encarga de crear servicios SOA individuales que no tengan ninguna asociación o estén débilmente acoplados entre sí. Para poder establecer una SOA, los servicios deben cumplir con los siguientes requisitos: 1. Ser modulares. 2. Ser reutilizables. 3. Trabajar en conjunto con otros módulos (interoperabilidad). 4. Ser capaces de clasificarse e identificarse. 5. Debe ser posible supervisarlos. 6. Cumplir con los estándares específicos de la industria. 12. Mencione dos razones que apoyen la necesidad de sistemas documentación de software bien desarrollados.

*que el analista o programador puede ver el sistema, su software y procedimientos sin tener que interactuar con el. *facilitar el trabajo a el personal. 13. ¿En qué cuatro categorías recolecta información el método de documentación FOLKLORE? 14. Mencione seis lineamientos para elegir una técnica de diseño y documentación. 1. Sea compatible con la documentación existente. 2. Sea comprendida por los demás en la organización. 3. Le permita regresar a trabajar en el sistema después de haber estado alejado durante un periodo de tiempo. 4. Sea adecuada para el tamaño del sistema en el que está trabajando. 5. Permita una metodología de diseño estructurado, si eso se considera más importante que otros factores. 6. Permita modificarla con facilidad. 15. ¿Quién tiene como principal responsabilidad probar los programas de computadora? Gran parte de la responsabilidad de la prueba de los programas recae en el (los) autor(es) original(es) de cada programa El autor del programa 16. ¿Cuál es la diferencia entre los datos de prueba y los datos reales? Los datos de prueba se realiza una verificación de escritorio para saber el funcionamiento de ellas y los datos reales se prueba con varias corridas de datos reales 17. ¿Cuáles son los dos tipos de auditores de sistemas? 1.auditores externos: se utilizan cuando el sistema de información procesa datos que influyen en los estados financieros de la empresa 2.auditores internos: estudian los controles que se utilizan en el sistema de información para asegurarse de que sean adecuados y que estén realizando la función esperada. 18. Mencione las cuatro metodologías para la implementación. a) Seis sigma b) TQM c) SOA d) FOLKLORE

19. Describa lo que significa un sistema distribuido. Incluye las estaciones de trabajo que se pueden comunicar entre si y con los procesadores de datos asi como las distintas configuraciones arquitectónicas jerargicas de los procesadores de datos que se comunican entre si y que tienen distintas capacidades de almacenamiento de datos. 20. ¿Cuál es el modelo cliente-servidor? Los usuarios pueden interactuar con partes limitadas de la aplicación incluyendo la interface de usuario la entrada de datos, las consultas en la base de datos y la generación de informes el servidor se encarga de las funciones de controlar el acceso a los usuarios a las baces de datos centralisadas 21. Describa cuál es la diferencia entre un cliente y un usuario. El cliente es una maquina una pc o un sistema y el usuario es el que interactua con el cliente.

r el término cliente no se refiere a las personas, sino a máquinas conectadas en red que son los puntos típicos de entrada al sistema cliente-servidor que utilizan los humanos. Por lo tanto, los clientes podrían ser computadoras de escritorio conectadas en red, una estación de trabajo, computadoras portátiles o cualquier otra forma en que el usuario pueda entrar al sistema. 22. ¿Cuáles son las ventajas de utilizar una metodología cliente/servidor? Administración centrada en el servidor Centralización de los recursos Mejora de la seguridad Escalabilidad de la instalación

A) Costos mas bajos B) Mayor poder de computo C) Oportunidad de personalizar D) Conectar una red es es técnica económica factible 23. ¿Cuáles son las desventajas de usar una metodología cliente/servidor? a) Pocos dados reales disponibles b) Costos muy elevados al aplicar una LAN costo elevado. Dependencia del servidor. 24. ¿Quién se debe capacitar para usar el sistema de información nuevo o modificado?

Un analista debe de poder capacitar alos usuarios y adecuarlos al nuevo sistema el analista administra la capaciotacion. 25. Mencione las cinco posibles fuentes de capacitación para los usuarios de sistemas de información. PERSONAS QUE CAPACITAN A LOS USUARIOS Para un proyecto grande, se podrían usar muchos instructores dependiendo de cuántos usuarios se deben capacitar y quiénes son. Las posibles fuentes de capacitación incluyen lo siguiente: 1. Vendedores 2. Analistas de sistemas 3. Instructores externos 4. Instructores internos 5. Otros usuarios del sistema 26. Mencione las cinco estrategias de conversión para convertir sistemas de información antiguos en nuevos. 1. Incluir conferencias y capacitación practica en un entorno especifico. 2. Proporcionar material para la capacitación 3. Vigilar el proceso de implementación completo 4. Experiencia en uso de computadoras 5. Proporcionar recursos para que se familiaricen 27. Mencione las nueve metáforas organizacionales y el éxito hipotético de cada tipo de sistema dada su presencia. 28. Defina los términos seguridad física, lógica y conductual y dé un ejemplo de cada uno que ilustre las diferencias entre ellos. La seguridad física, se refiere ala seguridad donde se encuentre la computadora Si esta en un buen lugar colocada y es seguro el lugar. Si esta conectada bien o se encuentra en un entorno bueno La seguridad lógica se refiere a los controles lógicos del software contraseñas o códigos Si la parte intangible de la computadora se encuentra en buen esta Si la aparte de los programas se encuentra estable y sin problemas Seguridad conductual se refiere a las expectativas conductuales de la organización están explicitas en sus manuales de políticas Si la empresa en cuestión tiene objetivos de seguridad en su política de seguridad que maneje. 29. Defina lo que significa software de cifrado.

30. ¿Qué es un firewall o sistema de firewall?

Es una muralla entre la res interna y la externa de una organización, se asume que una red es segura mientras que internet no lo es. 31. Mencione cinco de las medidas que un analista puede tomar para mejorar la seguridad, privacidad y confidencialidad de datos, sistemas, redes, individuos y organizaciones que usan aplicaciones Web de comercio electrónico. 1. Software antivirus 2. Filtración de correo servicios de exploración y filtrado. 3. Filtración de URL acceso ala red por usuarios 4. Firewalls gateways, y redes privadas 5. Productos de detección de intrusión y antiphising. 32. Mencione cinco lineamientos para diseñar una política de privacidad corporativa para las aplicaciones de comercio electrónico. 1. Inicie una política corporativa de seguridad asegúrese de que se despliegue de una forma prominente. 2. Solicite solo la información que la información de aplicación requiera ara completar la transacción en cuestión. 3. Haga opcional para los clientes completar la información personal en el sitio web 4. Use fuentes que le permitan obtener información anónima sobre las clases de clientes 5. Sea ético, evite el uso de trucos baratos que permitan a su cliente recabar información del cliente de formas sospechosas o poco éticas 33. Mencione brevemente las diferencias entre preparación para desastres y recuperación de desastres. El grado de preparación contra desastres incluye lo que la empresa debería hacer si se encuentra en una crisis en cambio en recuperación de desastres se enfoca en la manera en la que una empresa puede continuar como secuela de un desastre y como puede restaurar los sistemas esenciales en la infraestructura TI 34. Mencione y describa las utilidades de los sistemas de información que se pueden utilizar para evaluar el sistema de información. 6 utilidates Utilidad de posesión: la utilidad de posesión responde a la pregunta de qué tipo de salida se distribuye al encargado de tomar decisiones. Utilidad de forma: la utilidad de forma responde de donde se distribuye la información. Utilidad de lugar: la utilidad de lugar responde a la pregunta de donde se distribuye la información.

Utilidad de tiempo: la utilidad de tiempo responde a la pregunta de cuándo de distribuye la información Utilidad de actualización: la utilidad de actualización esta relaciona con como el encargao de tomar decisiones introduce la información y la utiliza. UTILIDAD DE OBJETIVO La utilidad de objetivo responde el “porqué” de los sistemas de información al preguntar si la salida tiene el valor de ayudar a la organización a cumplir sus metas 35. ¿Cuáles son los siete elementos esenciales que el analista debe incluir al realizar el análisis de tráfico de un sitio Web? 1. Sepa con qué frecuencia se visita el sitio Web de su cliente. 2. Aprenda detalles acerca de páginas específicas en el sitio. 3. Averigüe más sobre los visitantes del sitio Web. 4. Descubra si los visitantes pueden completar adecuadamente los formularios que diseñó. 5. Averigüe quién envía a los visitantes del sitio Web al sitio del cliente. 6. Determine qué navegadores están usando los visitants. 7. Averigüe si los visitantes del sitio Web del cliente están interesados en la publicidad....


Similar Free PDFs